隨著加密貨幣的主流化,公眾對數字資產如何運作的理解變得更加微妙,比特幣的語言(比特幣) “匿名”逐漸成為過去。備受矚目的執法行動,例如最近導緻美國政府的執法行動 查獲價值約36 億美元的加密貨幣 對於將交易歷史記錄在公開的分佈式賬本上的資產更好地描述為“假名”這一想法尤其重要,而且這種設計對於那些希望逃脫被盜資金的人來說並不是特別有利。
無論犯罪分子多麼努力地試圖掩蓋非法獲得的數字貨幣的流動,在交易鏈的某個時刻,他們都可能會調用與個人詳細信息相關聯的地址。根據美國政府公開的文件,這就是Bitfinex 案中的情況。
太舒服太早了
一位特工的引人入勝的聲明 分配 對美國國稅局,刑事調查(IRS-CI) 詳細介紹了美國聯邦政府的特工對涉嫌洗錢的夫婦的嗅覺過程 在2016 年Bitfinex 黑客攻擊中被盜.
該文件描述了一項隱藏被盜比特幣踪蹟的大規模行動,該行動涉及通過暗網市場、自託管錢包和集中式加密貨幣交易所等多個交通樞紐進行的數千筆交易。
第一步,犯罪嫌疑人通過暗網市場AlphaBay 運行了指定為在Bitfinex 搶劫中被掠奪的加密貨幣。從那裡,一部分資金流向了各種加密貨幣交易所的六個賬戶,正如調查人員後來發現的那樣,這些賬戶都是使用印度同一提供商託管的電子郵件賬戶註冊的。這些電子郵件具有相似的命名風格,而賬戶表現出相似的交易行為模式。
有關的: 理解Bitfinex 數十億比特幣
鏈條在繼續,執法部門追踪的BTC 進一步流入大量自託管錢包和其他交易所賬戶,其中一些以其中一名嫌疑人的真實姓名註冊。跟隨調查人員的敘述,讀者最終得到的印像是,伊利亞·利希滕斯坦和希瑟·摩根有一次覺得他們已經做了足夠多的事情來掩蓋他們的踪跡,他們可以把一些錢花在自己身上。
就是這樣:金條和沃爾瑪禮品卡,使用可追溯到Bitfinex 黑客攻擊的資金購買,並送到Lichtenstein 和Morgan 的家庭住址。一切都在賬本上。由此產生的報告讀作對使用不可變交易記錄進行逆向工程的犯罪的令人信服的描述。
跟著錢
調查的規模可能比洗錢活動的規模更大。儘管嫌疑人多年來一直在努力掩蓋資金的流向,但政府特工還是能夠逐漸解開大部分被盜BTC 的行進路徑,並最終將其沒收。這表明美國政府追踪區塊鏈資金的能力至少與一些主要加密貨幣搶劫案背後的人用來逃避法律的策略相當。
談到調查,Crystal Blockchain Analytics 的首席執行官Marina Khaustova 指出,Bitfinex 案件是一個特別難以破解的案件,因為被盜資金數額巨大,而且肇事者為隱瞞他們的行動付出了巨大的努力。她對Cointelegraph 評論道:
“任何這種規模的案件,已經運行了多年,毫無疑問,金融調查人員在將其用作證據之前需要很長時間來檢查和理解他們所擁有的數據。”
美國政府特工資源充足,在處理此案時可以使用最先進的區塊鏈分析軟件。區塊鏈情報行業的一些領先企業為包括美國在內的多個國家的執法部門提供用於數字資產追踪的軟件解決方案,這已不是什麼秘密。
Lichtenstein 和Morgan 最終破產的一種可能解釋是,他們似乎漠不關心,他們放棄了謹慎,開始以自己的名義花費涉嫌洗錢的資金。是他們不夠聰明,還是因為執法部門前所未有地深入交易鏈,超出了嫌疑人的合理預期?
Khaustova 認為“所採用的方法有點粗心”,因為嫌疑人讓調查人員從雲存儲中獲取了一份關鍵文件——這使得他們能夠將電子郵件地址與交易所、KYC 記錄和個人賬戶相關聯。
然而,確實有一點,任何加密貨幣洗錢者都必須走出陰影,將被盜資金轉化為他們可以使用的商品和服務,此時他們很容易受到去匿名化的影響。 Bitfinex 的調查表明,如果執法部門一心要追踪嫌疑人到“套現”的地步,那麼犯罪分子幾乎無法避免被抓獲。
待辦案
這裡的大局觀是,政府——尤其是美國政府,但在增強其區塊鏈追踪能力方面並沒有落後太多其他國家——已經跟上加密洗錢者正在使用的策略和技術. 區塊鏈的完美可追溯性在幾年前可能是一個理論論點,但現在它已成為經驗證明的現實,執法實踐證明了這一點。
這個概念有利於加密行業有兩個重要原因。一是重大加密貨幣搶劫案的受害者可能有一定程度的追索權。誠然,並非每起加密貨幣盜竊事件都會引起聯邦調查人員的稀有關注,但最引人注目和最令人震驚的事件肯定會。
執法部門新發現的區塊鏈追踪能力的另一個強大後果是,它使一些監管機構關於“加密貨幣是洗錢的完美工具”的陳詞濫調變得過時了。正如現實案例所表明的那樣,數字資產實際上與此相反。將這一點銘刻在政策制定者的腦海中,最終將成為一種基本的反加密貨幣敘事。